Questões de Concurso Para politec-ro

Foram encontradas 505 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1940876 Segurança da Informação
Acerca do algoritmo MD-5 e seu funcionamento, assinale a opção correta. 
Alternativas
Q1940875 Segurança da Informação
Assinale a opção correspondente ao algoritmo que trabalha com 64 bits de dados a cada vez e que, para cada iteração, um bloco de 48 bits da chave de 56 bits entra no bloco de encriptação. 
Alternativas
Q1940874 Segurança da Informação
As principais informações que devem constar em um certificado digital ICP-Brasil são 
Alternativas
Q1940873 Sistemas Operacionais
Assinale a opção em que são apresentados os comandos do Windows 7 para, no computador local, adicionar e excluir um usuário denominado pedro.lista. 
Alternativas
Q1940872 Sistemas Operacionais
Assinale a opção em que é apresentado o registro do Windows em que a chave de registro localizada corresponde a um usuário no sistema e é nomeada com o identificador de segurança desse usuário.
Alternativas
Q1940870 Sistemas Operacionais
Assinale a opção em que é apresentado o nome do sistema de arquivos copy-on-write (CoW) adaptado para sistemas Linux e inspirado no uso de árvores B para armazenar estruturas de arquivos internos.  
Alternativas
Q1940869 Sistemas Operacionais
Assinale a opção em que é apresentado o kernel utilizado para Android. 
Alternativas
Q1940868 Sistemas Operacionais
Assinale a opção correspondente ao registro de log que armazena dados de atividades do sistema global e a coleta de mensagens de vários programas e serviços.
Alternativas
Q1940867 Arquitetura de Computadores
O arquivo setupact.log do sistema operacional Windows 
Alternativas
Q1940866 Redes de Computadores
O protocolo do Bluetooth que adapta os protocolos da camada de sessão à camada de banda base para fornecer tanto serviços sem conexão quanto serviços orientados à conexão é o
Alternativas
Q1940865 Redes de Computadores
Acerca dos protocolos de segurança em redes sem fio, assinale a opção correta. 
Alternativas
Q1940864 Redes de Computadores
O protocolo básico utilizado na subcamada MAC (Media Access Control) dos padrões IEEE 802.11 para acesso ao meio de transmissão é o
Alternativas
Q1940863 Segurança da Informação
O sistema de detecção de intrusão (IDS-Intrusion Detection System)
Alternativas
Q1940862 Segurança da Informação
Na abordagem de processo para a gestão da segurança da informação apresentada na NBR ISO/IEC n.º 27001:2006, é enfatizada a seus usuários a importância de
Alternativas
Q1940861 Redes de Computadores
A respeito de equipamentos para a interconexão de redes de computadores, assinale a opção correta. 
Alternativas
Q1940860 Redes de Computadores
É correto afirmar que, na comutação de pacotes, 
Alternativas
Q1940859 Algoritmos e Estrutura de Dados
O autômato finito determinístico
Alternativas
Q1940858 Algoritmos e Estrutura de Dados

Imagem associada para resolução da questão


O método de ordenação utilizado no algoritmo precedente denomina-se

Alternativas
Q1940857 Algoritmos e Estrutura de Dados

Assinale a opção em que é apresentada a sequência correta de números correspondente à varredura da árvore binária representada a seguir quando esta estiver sendo percorrida em profundidade por meio da utilização da técnica do tipo pré-ordem. 


Imagem associada para resolução da questão

Alternativas
Q1940856 Programação
A função de reunir procedimentos traduzidos em separado e juntá-los para que sejam executados como uma unidade, denominada programa binário executável, é realizada pelo 
Alternativas
Respostas
401: B
402: E
403: D
404: E
405: A
406: E
407: D
408: A
409: A
410: E
411: D
412: A
413: E
414: D
415: D
416: B
417: C
418: C
419: C
420: B